Aufgrund kritischer Sicherheitslücken erschienen in den letzten 48 Stunden gleich zwei neue Versionen des anonymisierenden Tor-Browsers. Da eine der Sicherheitslücken mit der Kennung CVE-2019-17026 zur Zeit aktiv ausgenutzt wird, sollten Anwender den Netzbetrachter umgehend auf die abgesicherte Version 9.0.4 aktualisieren.
Auch Firefox 72.0 betroffen
Wie Mozilla in einer Sicherheitswarnung bekannt gab, waren auch die Vorgänger des Firefox 72.0.1 und Firefox ESR 68.4.1 von der Sicherheitslücke betroffen und konnten somit zum Ziel der Zero-Day-Attacke werden. Die Schwachstelle wurde aber mittlerweile behoben.
Bis zum aktuellen Update basierte der Tor-Browser noch auf Firefox ESR 64.4, welcher die besagten Sicherheitslücken enthielt und somit ein leichtes Ziel für Angreifer war. Die aktuelle Ausgabe des anonymen Browsers basiert nun auf der fehlerbereinigten Version 68.4.1 von Firefox ESR und ist wie die beiden Versionen des Mozilla-Browsers gegen die Zero-Day-Attacken geschützt.
Anwender, die noch den Tor-Browser 9.0.3 (oder älter) nutzen, sollten umgehend Version 9.0.4 herunterladen.
-Das TOR-Projekt ist fast zu 100% durch die US-Regierung finanziert (was auch nie vom Projekt selbst bestritten wurde)
-es gibt bei TOR keine “Ende-zu-Ende”-Verschlüsselung!
-jedermann, der einen „Ausgangsknoten“ betreibt, ist deshalb in der Lage mitzulesen!
-Der BND hat TOR laut eigenen Angaben geknackt und warnt in einer internen Mitteilung andere Bundesbehörden vor der Benutzung: https://archive.is/uUdyB
-die Polizei ist seltsamerweise recht erfolgreich bei Ermittlungen: http://archive.is/SA24I
-es wurden schon viele Endknoten ausfindig gemacht, welche von Behörden betrieben werden.
TOR läßt sich aufgrund der geringen Größe viel leichter von den Behörden überwachen, als wenn sie das komplette Internet überwachen müssten. Wer also wirklich heiße Sachen vorhat (§130 gehört dazu), der sollte meiner Meinung nach die Finger von TOR lassen!